موقع مدرسة المنشاوى الإعدادية للبنات بطنطا elmenshawy 2010
مرحبا بك زائرا أو عضوا فى منتديات مدرسه المنشاوى الإعداديه للبنات بطنطا
موقع مدرسة المنشاوى الإعدادية للبنات بطنطا elmenshawy 2010
مرحبا بك زائرا أو عضوا فى منتديات مدرسه المنشاوى الإعداديه للبنات بطنطا
موقع مدرسة المنشاوى الإعدادية للبنات بطنطا elmenshawy 2010
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


المدرسة معتمده من الهيئة القوميه لضمان جوده التعليم بالقرار رقم 40 بتاريخ 9-5-2009
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
المواضيع الأخيرة
» أهمية الرياضيات في حياتنا
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأربعاء مارس 21, 2018 10:05 pm من طرف Admin

» الجزء الثانى - المنشاوية الحلوين
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأربعاء أبريل 22, 2015 1:20 pm من طرف nabawya abd elsadek

» المنشاوية الحلوين
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأربعاء أبريل 22, 2015 1:07 pm من طرف nabawya abd elsadek

» الجزء الخامس لمسرحية قناة السويس
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالإثنين أبريل 20, 2015 6:36 pm من طرف nabawya abd elsadek

» الجزء الخامس لمسرحية قناة السويس
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالإثنين أبريل 20, 2015 6:33 pm من طرف nabawya abd elsadek

» عرض أعمال التربية البيئية و السكانية لعام 2013/2014
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد أبريل 05, 2015 4:43 pm من طرف nabawya abd elsadek

» الجزء الأول لمسرحية القناة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد أبريل 05, 2015 4:08 pm من طرف nabawya abd elsadek

» الجزء الثانى لمسرحية القناة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد أبريل 05, 2015 4:06 pm من طرف nabawya abd elsadek

» الجزء الثالث لمسرحية القناة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد أبريل 05, 2015 4:03 pm من طرف nabawya abd elsadek

» الجزء الرابع لمسرحية القناة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد أبريل 05, 2015 3:59 pm من طرف nabawya abd elsadek

» الجزء الرابع لمسرحية القناة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد أبريل 05, 2015 3:57 pm من طرف nabawya abd elsadek

» مسرحية القناة لمدرسة المنشاوى الاعدادية بنات
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالجمعة مارس 27, 2015 10:24 pm من طرف nabawya abd elsadek

» مسرحية قناة السويس الجديدة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأربعاء مارس 18, 2015 9:52 pm من طرف nabawya abd elsadek

» مسرحية قناة السويس الجديدة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأربعاء مارس 18, 2015 9:22 pm من طرف nabawya abd elsadek

» المحافظة على البيئة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:59 pm من طرف nabawya abd elsadek

» أنواع التلوث
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:53 pm من طرف nabawya abd elsadek

» تأثير الانسان على البيئة-رسوم متحركة روووووووعه!!!!
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:47 pm من طرف nabawya abd elsadek

» فيلم رائع عن تلوث الهواء
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:42 pm من طرف nabawya abd elsadek

» تلوث الماء- فيديو
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:39 pm من طرف nabawya abd elsadek

» فيديو عن تلوث الماء
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:36 pm من طرف nabawya abd elsadek

» حقوق المرأة فى الاسلام
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:30 pm من طرف nabawya abd elsadek

» اليوم العالمى للمرأة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأحد مارس 08, 2015 9:09 pm من طرف nabawya abd elsadek

» ترشيد استخدام الأطفال للكهرباء
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالخميس مارس 05, 2015 11:10 pm من طرف nabawya abd elsadek

» ترشيد استخدام الأطفال للكهرباء
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالخميس مارس 05, 2015 11:09 pm من طرف nabawya abd elsadek

» ترشيد استخدام الأطفال للماء
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالخميس مارس 05, 2015 11:03 pm من طرف nabawya abd elsadek

» العنف و التسامح
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالخميس مارس 05, 2015 10:49 pm من طرف nabawya abd elsadek

» ماذا تعرف عن ثالوث التأخر؟
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالخميس مارس 05, 2015 10:43 pm من طرف nabawya abd elsadek

» احتراق قمر صناعى روسي في الغلاف الجوي للارض
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالثلاثاء نوفمبر 25, 2014 6:10 pm من طرف SOHIRA

» تهنئة بفوز فصل 2/5 أجمل فصل
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالثلاثاء نوفمبر 25, 2014 5:59 pm من طرف SOHIRA

» ** الحياة داخل قطرة ماء **صور ميكروسكوبية مدهشة لكائنات دقيقة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالثلاثاء يونيو 10, 2014 10:10 pm من طرف sonia

» المنظار والعدسات
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالجمعة نوفمبر 22, 2013 8:38 pm من طرف sonia

»  جراحة الكتاركت
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالجمعة نوفمبر 22, 2013 8:04 pm من طرف sonia

» تصحيح عيوب الإبصار
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالجمعة نوفمبر 22, 2013 7:51 pm من طرف sonia

» عيوب الإبصار
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالجمعة نوفمبر 22, 2013 7:47 pm من طرف sonia

» نظرية الإنفجار العظيم
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالجمعة نوفمبر 15, 2013 5:43 am من طرف sonia

» ظهور مذنب آيسون2013
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالإثنين نوفمبر 11, 2013 9:47 pm من طرف sonia

» كسوف الشمس 2013 نادر
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالثلاثاء نوفمبر 05, 2013 1:08 am من طرف sonia

» كسوف الشمس 2013 نادر
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالثلاثاء نوفمبر 05, 2013 1:08 am من طرف sonia

» كسوف حلقى سوف يحدث بإذن الله 9,19 مايو 2013
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالثلاثاء نوفمبر 05, 2013 12:52 am من طرف sonia

» بؤرة العدسة المقعرة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالإثنين نوفمبر 04, 2013 9:57 pm من طرف sonia

أفضل 10 أعضاء في هذا المنتدى
Admin - 1051
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
randa kamal - 974
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
Nafisa - 949
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
!m!m - 835
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
سوسن جاويش - 689
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
semo elhewiry - 592
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
وهيبة - 562
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
SOHIRA - 425
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
huda gamal - 422
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
NERMEEN~~RAFAT - 317
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
المتواجدون الآن ؟
ككل هناك 2 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 2 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 216 بتاريخ الأربعاء سبتمبر 25, 2024 9:53 pm
احصائيات
هذا المنتدى يتوفر على 230 عُضو.
آخر عُضو مُسجل هو منى السعيد فمرحباً به.

أعضاؤنا قدموا 9543 مساهمة في هذا المنتدى في 3542 موضوع
أفضل 10 فاتحي مواضيع
وهيبة
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
Nafisa
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
Admin
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
huda gamal
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
randa kamal
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
محمود سباعى
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
!m!m
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
SOHIRA
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
امل الحواط
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
سوسن جاويش
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_rcapمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_voting_barمعلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_vote_lcap 
المواضيع الأكثر شعبية
صور للمواضبع (بارك الله فيك ـ جزاك الله خيرا)
cv للمدرسين
الحركه الاهتزازيه..............للصف الثانى الاعدادى
طرق التكاثر فى النباتات .....للصف 2
ماذا تعرف عن مثلث باسكال ؟؟؟
منهج التربية الفنية للصف الاول الاعدادي ترم ثاني
أغرب الصور المضحكه
أصعب لغز في العالم عجز العلماء والمفكرون عن حله
مطوية عن الجودة الشاملة
واجبنا نحو الوطن
المواضيع الأكثر نشاطاً
انا اقول حرف و اللي بعدي يقول 3 كلمات تبدأ بنفس الحرف
مجرد طلب صغير!!!!
تعلمنا من المجلس العسكرى
موجعتنيييش
اضحك بقي !!!!!!!
سجل حضورك اليومى..بالاستغفار..
أنا مابقيتش بخاف زى الأول!!!!
معلومه عن الزرافه
زغزغنى شكرا
يقال انه إذا صمدت لمدة 18 ثانية فأنت عبقري مين جاهز للتحدى
أفضل 10 أعضاء في هذا الشهر
لا يوجد مستخدم
أفضل 10 أعضاء في هذا الأسبوع
لا يوجد مستخدم
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم

 

 معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه

اذهب الى الأسفل 
كاتب الموضوعرسالة
randa kamal

randa kamal


عدد المساهمات : 974
تاريخ التسجيل : 14/01/2010
الموقع : yahooooooo.com

معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه Empty
مُساهمةموضوع: معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه   معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه I_icon_minitimeالأربعاء يناير 20, 2010 8:23 pm

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية


أنواع الاختراق:


( 1 )

اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الدخول إلى معلومات النظام.

( 2 )

اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.

( 3 )

التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من أمرين لأيتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان. أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية.
فالبعض عندما يستخدم بطاقة السحب الألي من مكاتب البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا. ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.

تعريف الهاكر:

أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلى المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب.
بالطبع لم يكن الويندوز أو ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام. ومن هذا المبدأ غدا العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز Crackers). كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير إلى حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .

أنواع الكراكرز:

ينقسم الكراكرز إلى قسمين:

المحترفون

هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو كراكرز) ولكنه متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المخربين.

الهواة

إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته وربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الاخيرين على مستوى المعمورة وساهم في انتشاره عاملين. الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها. والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.

ينقسم الهواة كذلك إلى قسمين:




الخبير


وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر.

المبتدىء

هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

اختبار الكشف عن ملفات التجسس Patch Files:

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي

على النحو التالي:

الطريقة الأولي: بواسطة ملف تسجيل النظام Registry:

1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر إبداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج ألتجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة: بواسطة الدوس Dos:

هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق:

1- أفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي: C:\Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windowsdelete patch.*

آلية الاختراق:

يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك:

عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).

كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة و الإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أي علامات تدل على وجودها بجهاز الخادم.

كيفية الإرسال:

تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظنا منه بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد).
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الاستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1 فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2 تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد.
3 وتحديث بيانات المخترق (المستفيد) في الطرف الأخر.
تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.

التواصل:

قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الدخول إلى أنفسنا فلا نفتح أي مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.

عن طريق الـ IP Address: ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل. عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي:

http://www.privacy.net/

أو الموقع التالي:

http://www.consumer.net/

بعد التسجيل اطلب من احد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة.
مبدئيا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلى IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلاله يتمكن من الدخول إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك

بنفسك بالطريقة التالية:

أثناء اتصالك بالشبكة ومن قائمة إبداء أختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه واقطع اتصالك . أعد الاتصال مرة أخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

عن طريق الكوكي ------:

يمكن أيضا تحقيق التواصل للاختراق عن طريق الكوكي ------ وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصه الصلب. هذا الملف به آليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق أكثر لداخل الأجهزة والحصول على معلومات أكثر عن المستخدم. لا يفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح أو ببعض البرامج كالجارد دوق.

المخاطر وأنواع البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط إلى مستوى الكارثة وقد قسمت هذه المخاطر إلى أربعة أصناف:

1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الإلكتروني أو عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا ومضيعا للوقت لا أكثر.
2- الخداع Spoofing وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للإنترنت باسم المستخدم فيجد ساعاته تنقص دون أن يستخدمها أو يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا أو جزئيا بحسب البرنامج المستخدم. البعض يظن خطأ بأن الـ Backdoor اسم برنامج للاختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية

أشهر برامج الاختراق وكيفية عمل كل منها:

كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم 1 إمكانات كل برنامج 2 كيفية إكتشافة في الأجهزة 3 كيفية التخلص منه وجعل المخترق يجري خلف سراب .


برامج الأختراق المتداولة:

هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer

برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .

إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:

1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم
2- استبدال مفاتيح الماوس الأيمن والايسر
3- تشغيل برنامج معين بصورة مفاجئة
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم
5- عزف اي ملف صوتي فجأه
6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه
7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.
9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة
10- الذهاب الي موقع معين على الويب
11- التجسس على المستخدم ورؤية اية كلمات يكتبها
12- التقاط صور لسطح المكتب عن بعد
13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية
14- عرض محتويات القرص الصلب بالكامل عن بعد
15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق
16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه
17- التحكم في علو وانخفاض الصوت
18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية
19- حذف اي ملف من القرص الصلب عن بعد
20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح
21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية
22- فتح نوافذ معينه بطريقة مفاجئة
23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه
24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى
25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها .
إليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :
1- من قائمة إبداء اختر تشغيل
2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter
4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .
5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ المفتوح.
منافذ Ports دخول برنامج النت باص :

20034
1045
4590
6711
7300
7301
7306
7303
7308
30029
30100
30101
30102
31337
31338
31339

التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.


برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .

البحث عن منافذ دخول هذا البرنامج :

قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:

31338
31337
31666
54320
54321

أكتشاف ملف التجسس الخاص بهذا البرنامج :

قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.

- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.

قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:

6711
6776
1243
1999
1999

أعراض الأصابة :

تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة

1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:

run = xxxx.exe او run = xxxx.dl

load = xxxx.exe او load = xxxx.dl

لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.

2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

----l = Explorer.exe

إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:

----l = Explorer.exe xxx.exe او ----l = Explorer.exe xxx.exe

مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و

Task_Bar.exe

أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :

----l=Explorer.exe

والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها .

وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.

طرق برامج الحماية :

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق

منقول للامانه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
معلومات عن الهاكرز وكيف يتم اختراق الاجهزه وطرق الوقايه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الانتخابات .. متي وأين وكيف؟؟؟؟
» ما هي أنفلونزا الخنازير؟ وكيف تنتقل؟؟
» ما هي الشخصية، وكيف يكون بناء الذات؟
» بحث عن الايدز أسبابه وأعراضه وكيف ينتقل
» مخاطر الميكروويف وطرق تلافيها

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
موقع مدرسة المنشاوى الإعدادية للبنات بطنطا elmenshawy 2010 :: المواد الدراسية :: تدبير منزلى-
انتقل الى: